вернуться назад
Информационная безопасность
Инфраструктура
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Смотреть все решения
Защита веб-приложений (WAF)
Платформа Разработки (DevOps Platform)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Смотреть все решения
Контакты B2B-платформа Производители
Решения
Информационная безопасность
Инфраструктура
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Исследование импортозамещения в ИТ
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Платформа Разработки (DevOps Platform)
Смотреть все решения
Управление данными
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Cloud
  • Бизнес-продуктивность
  • Разработка, эксплуатация и защита приложений (DevSecOps)
  • Управление данными
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Исследование импортозамещения в ИТ
К решениям

Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ) № 1 на российском рынке.

Электронный замок «Соболь» может быть использован для того, чтобы:

  • доступ к информации на компьютере получили только те сотрудники, которые имеют на это право;
  • в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.

Ключевые возможности:

  • Выбор форматов исполнения
  • Аутентификация пользователей
  • Блокировка загрузки ОС со съемных носителей
  • Контроль целостности программной среды
  • Контроль целостности системного реестра Windows
  • Сторожевой таймер
  • Регистрация попыток доступа к ПЭВМ
  • Контроль конфигурации

Кейсы

Другие решения вендора

Secret MDM

Secret MDM - cистема управления безопасностью корпоративных мобильных устройств.

Континент СОВ/СОА

СОВ «Континент» — система выявления и предотвращения кибератак, имеющая централизованное иерархическое управление, прогрессивные инструменты мониторинга. Этот продукт контролирует сетевые приложения, анализирует вторжения на ресурс и случаи несанкционированного использования программ.

Континент АП

Континент АП - клиентское приложение для защищенного доступа в корпоративную сеть с удаленных персональных компьютеров и смартфонов сотрудников.

Континент WAF

Континент WAF — система обеспечения безопасности веб-приложений. Она является более эффективной по сравнению со стандартными средствами защиты IT-инфраструктуры, так как анализирует и фильтрует сетевой трафик на прикладном уровне.

Континент TLS

Континент TLS - cистема обеспечения защищенного удаленного доступа к веб-приложениям с использованием алгоритмов шифрования ГОСТ.

Континент 4

Континент 4 - универсальное устройство корпоративного уровня для всесторонней защиты сети (UTM inc. NGFW) с поддержкой алгоритмов ГОСТ.

Континент 3

Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.

vGate

vGate представляет собой средство защиты компонентов виртуальной платформы. Оно контролирует события в системе, сохранность передаваемых/получаемых данных, а также манипуляции администраторов.

Secret Net Studio

Secret Net Studio — комплексное средство для обеспечения безопасности рабочих станций и корпоративных серверов на всех уровнях: от баз данных и ОС до сетевых ресурсов и периферийных устройств. Защитные механизмы, включенные в него, гибко настраиваются в соответствии с критериями общей политики информационной безопасности IT-инфраструктуры. На отечественном рынке этот проект является инновационным.

Secret Net LSP

Secret Net LSP — сертифицированное средство защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением дистрибутивов Linux.

Jinn Server

Jinn Server - система массовой проверки и формирования электронной подписи в юридически значимом электронном документообороте.

Jinn Client

Семейство продуктов Jinn позволяет создать систему юридически значимого электронного документооборота. Сертифицированные продукты Jinn-Client и Jinn-Server обеспечивают безопасность электронного документооборота, а также помогают выполнить требования федерального закона «Об электронной подписи» по созданию и проверке электронной подписи и приказа Минкомсвязи России по приданию документам юридической значимости.

Другие решения этого класса

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее